您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > cisco-ipsec-vpn配置(带详细注释)
Ciscovpn配置指南(带详细注解)vpn,cisco,注解,指南以下为路由器A的配置,路由器B只需对相应配置做更改即可1:配置IKErouter(config)#cryptoisakmpenable#启用IKE(默认是启动的)router(config)#cryptoisakmppolicy100#建立IKE策略,优先级为100router(config-isakmp)#authenticationpre-share#使用预共享的密码进行身份验证router(config-isakmp)#encryptiondes#使用des加密方式router(config-isakmp)#group1#指定密钥位数,group2安全性更高,但更耗cpurouter(config-isakmp)#hashmd5#指定hash算法为MD5(其他方式:sha,rsa)router(config-isakmp)#lifetime86400#指定SA有效期时间。默认86400秒,两端要一致以上配置可通过showcryptoisakmppolicy显示。VPN两端路由器的上述配置要完全一样。2:配置Keysrouter(config)#cryptoisakmpkeycisco1122address10.0.0.2--(设置要使用的预共享密钥和指定vpn另一端路由器的IP地址)3:配置IPSECrouter(config)#cryptoipsectransform-setabcesp-desesp-md5-hmac配置IPSec交换集abc这个名字可以随便取,两端的名字也可不一样,但其他参数要一致。router(config)#cryptoipsecsecurity-associationlifetime86400ipsec安全关联存活期,也可不配置,在下面的map里指定即可router(config)#access-list110permittcp172.16.1.00.0.0.255172.16.2.00.0.0.255router(config)#access-list110permittcp172.16.2.00.0.0.255172.16.1.00.0.0.2554.配置IPSEC加密映射router(config)#cryptomapmymap100ipsec-isakmp创建加密图router(config-crypto-map)#matchaddress110用ACL来定义加密的通信router(config-crypto-map)#setpeer10.0.0.2标识对方路由器IP地址router(config-crypto-map)#settransform-setabc指定加密图使用的IPSEC交换集router(config-crypto-map)#setsecurity-associationlifetime86400router(config-crypto-map)#setpfsgroup15.应用加密图到接口router(config)#interfaceethernet0/1router(config-if)#cryptomapmamap相关知识点:对称加密或私有密钥加密:加密解密使用相同的私钥DES--数据加密标准dataencryptionstandard3DES--3倍数据加密标准tripledataencryptionstandardAES--高级加密标准advancedencryptionstandard一些技术提供验证:MAC--消息验证码messageauthenticationcodeHMAC--散列消息验证码hash-basedmessageauthenticationcodeMD5和SHA是提供验证的散列函数对称加密被用于大容量数据,因为非对称加密站用大量cpu资源非对称或公共密钥加密:RSArivest-shamir-adelman用公钥加密,私钥解密。公钥是公开的,但只有私钥的拥有者才能解密两个散列常用算法:HMAC-MD5使用128位的共享私有密钥HMAC-SHA-I使用160位的私有密钥ESP协议:用来提供机密性,数据源验证,无连接完整性和反重放服务,并且通过防止流量分析来限制流量的机密性,这些服务以来于SA建立和实现时的选择。加密是有DES或3DES算法完成。可选的验证和数据完整性由HMAC,keyedSHA-I或MD5提供IKE--internet密钥交换:他提供IPSEC对等体验证,协商IPSEC密钥和协商IPSEC安全关联实现IKE的组件1:des,3des用来加密的方式2:Diffie-Hellman基于公共密钥的加密协议允许对方在不安全的信道上建立公共密钥,在IKE中被用来建立会话密钥。group1表示768位,group2表示1024位3:MD5,SHA--验证数据包的散列算法。RAS签名--基于公钥加密系统
本文标题:cisco-ipsec-vpn配置(带详细注释)
链接地址:https://www.777doc.com/doc-4292580 .html